CN107609412A - 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法 - Google Patents

一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法 Download PDF

Info

Publication number
CN107609412A
CN107609412A CN201710848560.6A CN201710848560A CN107609412A CN 107609412 A CN107609412 A CN 107609412A CN 201710848560 A CN201710848560 A CN 201710848560A CN 107609412 A CN107609412 A CN 107609412A
Authority
CN
China
Prior art keywords
data
trustzone
mobile terminal
application
network data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201710848560.6A
Other languages
English (en)
Inventor
仇伟民
戴鸿君
崔立真
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong University
Original Assignee
Shandong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong University filed Critical Shandong University
Priority to CN201710848560.6A priority Critical patent/CN107609412A/zh
Publication of CN107609412A publication Critical patent/CN107609412A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法。本发明将移动终端中的私密应用和数据加载到移动终端的硬件隔离的安全区中,拒绝非安全区的访问请求,保障信息安全。其核心是自行开发TrustZone IP核驱动和可信应用,并通过可信应用的普通世界的客户端,访问安全世界的安全内核,启动相应的可信应用,通过IP核驱动对特定的内存区域进行硬件隔离,并将存储在外部存储设备中的已经通过国产加解密模块进行加密的数据和代码加载到此内存隔离区中,加载完成后调用TCM芯片对加密的数据和代码进行解密,最终保障信息的动态存储安全。

Description

一种基于TrustZone技术实现移动互联网下移动终端安全存 储的方法
技术领域
本发明涉及一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法,属于移动终端安全存储的技术领域。
背景技术
TrustZone(TM)技术出现在ARMv6KZ以及较晚期的应用核心架构中。它提供了一种低成本的方案,针对系统单芯片(SoC)内加入专属的安全核心,由硬件建构的存取控制方式支援两颗虚拟的处理器。这个方式可使得应用程式核心能够在两个状态之间切换(通常改称为领域(worlds)以避免和其他功能领域的名称混淆),在此架构下可以避免资讯从较可信的核心领域泄漏至较不安全的领域。这种内核领域之间的切换通常是与处理器其他功能完全无关联性(orthogonal),因此各个领域可以各自独立运作但却仍能使用同一颗内核。内存和周边装置也可因此得知目前内核运作的领域为何,并能针对这个方式来提供对装置的机密和编码进行存取控制。典型的TrustZone技术应用是要能在一个缺乏安全性的环境下完整地执行操作系统,并在可信的环境下能有更少的安全性的编码。
TrustZone技术由ARM公司推出伊始,产业界便开始积极使用和推广。从早期的系统级实现到如今的应用级实现,TrustZone技术不断发展成熟,已经形成了一套完整的产业链,构建了相对稳定的产业生态圈。现如今,TrustZone技术在华为、Linaro、Samsung、Apple、Global Platform等多家公司和标准平台的推动下,已经形成了TrustZone的统一标准,大大节省了TrustZone开发成本,降低了开发难度。
随着商业产品的不断出现,一些新的公司和组织也加入进来,如高通、谷歌、HTC等,相继开始研发基于TrustZone的商业产品,原有的技术公司基于雄厚的技术积累,进而开发和准备推出更为先进和成熟商业产品,如小米的手机支付等等,面对巨大的产品市场,TrustZone技术依旧大有可为。
随着移动办公的兴起,作为移动商务工具的平板电脑、智能手机等智能移动终端设备,给各行各业带来了工作便利,然而,由于智能移动终端的移动性、使用场景的开放性、无线传输安全的脆弱性、网络环境的复杂性,智能移动终端也面临日益严峻的安全威胁,特别是在信息安全高度敏感的企事业单位和政府部门等应用领域,涉及到不同密级的核心数据,面临的安全威胁更为严峻。
信息化建设尤其是移动信息化建设需要安全保障。作为国家安全的重要组成内容,信息安全已成为信息化建设健康推进的基本前提,而信息安全的确立需要信息技术支撑,移动信息化建设打破了传统有线网络边界的束缚,安全防范更为艰难,需要信息安全技术及时升级换代。
软件隔离技术存在着开发周期长、研发难度大、自身缺陷多的种种问题。
中国专利106980794A公开了一种基于TrustZone的文件加解密方法、装置及终端设备。该专利包含网络安全通信,实现网络数据的筛选和安全存储,其移动终端依赖移动互联网进行更新,通过此种方式,对安全世界下的私密信息进行同步和更新。
发明内容
针对现有技术的不足,本发明提供一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法。
发明概述:
本发明将移动终端中的私密应用和数据加载到移动终端的硬件隔离的安全区中,拒绝非安全区的访问请求,保障信息安全。其核心是自行开发TrustZone IP核驱动和可信应用,并通过可信应用的普通世界的客户端,访问安全世界的安全内核,启动相应的可信应用,通过IP核驱动对特定的内存区域进行硬件隔离,并将存储在外部存储设备中的已经通过国产加解密模块进行加密的数据和代码加载到此内存隔离区中,加载完成后调用TCM芯片对加密的数据和代码进行解密,最终保障信息的动态存储安全。
本发明的技术方案为:
一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法,包括步骤如下:
1)普通世界用户调用安全应用处于普通世界的应用服务;经过权限验证后,开启会话,将创建安全用户/应用的数据和信息传递给内核安全应用;
2)所述内核安全应用向中央控制内核申请配置TrustZone IP核,通过TrustZoneIP核将数据传输总线的状态切换为安全态;通过TrustZone IP核在内存中根据安全用户/应用的数据和信息开辟出内存隔离区;
3)将已加密的内核安全应用加载到所述内存隔离区中,并调用加解密模块对内核安全应用进行解密;
4)根据安全用户/应用的数据和信息将内核安全应用启动,并向非安全世界返回成功信号。
移动互联网是为移动终端网络通信而建立起来的,相对于传统互联网,其安全性相对较差,易于遭受攻击,数据通讯时传入安全世界的数据难以保证安全可信,为此专门设立了通信数据审查机制用以过滤掉非安全数据。移动终端具有体积小,便于携带的特点,但是其性能相对于传统设备较差,且现有的移动操作系统如Android对于敏感数据的存储采用软件隔离或者加密,无法保障运行时的安全,为此本发明采用TrustZone技术,通过底层硬件为用户开辟一个完全于普通世界物理隔离的空间,用以存储敏感数据。
根据本发明优选的,所述步骤3)中已加密的内核安全应用设置在硬盘中;已加密的内核安全应用通过数据传输总线加载到内存隔离区中。
根据本发明优选的,所述步骤1)中的内核安全应用运行于中央控制内核所在的安全区内。安全区顾名思义是通过TrustZone IP核TZASC(TrustZone Address Controller,可信域地址控制器)在内存中分配的一块跟普通世界物理隔离的安全区域,用于运行和存储安全世界中的程序或信息。
根据本发明优选的,所述步骤1)之后,步骤2)之前还包括信息审查的步骤;所述内核安全应用对安全用户/应用的数据和信息进行审查,如果现有的内存资源能够建立满足要求的内存隔离区,则执行2),否则输出建立错误并返回步骤1)。
进一步优选的,内核安全应用对安全用户/应用的数据和信息进行审查的过程如下:
A、设定传入安全世界的网络数据(网络数据主要包含需要升级或同步的安全文件如安全设备驱动、用户私密数据、普通世界操作系统设备配置文件等)的安全等级评定方式,为区分不同网络数据,使用四种等级对网络数据进行划分,分别是:
A1、判定是否存在MD5或HASH值,如果存在,则此网络数据具有验证本身完整性的方法,提升网络数据的安全等级;
A2、判定网络数据是否通过网络传输协议进行保护,如果存在,则提升此网络数据的安全等级;使用网络传输协议进行保护,数据遭到篡改和破坏的可能性极大降低。
A3、判定网络数据是否通过加密手段进行过加密,如果存在,则提升网络数据的安全等级;使用加密手段,可以使网络数据遭到窃取的可能性大为降低;
A4、判定网络数据是否通过其他手段进行保护;保留扩展接口,用以增加额外的验证办法,提高API的可扩展性;其他手段为拓展接口,也就是用户特定的网络数据判定方式,用于增加此网络数据审查应用的可拓展性,根据不同用户的实际需求,增加判定条件。
B、通过用户设定的安全等级,将需要加载的网络数据的安全等级进行比对,如果网络数据的安全等级不低于用户所设定的安全等级,则验证通过;
C、将网络数据加载到安全世界中。
根据本发明优选的,所述TrustZone IP核为TrustZone TZASC IP核。
本发明的有益效果为:
1.本发明所述基于TrustZone技术实现移动互联网下移动终端安全存储的方法,基于TrustZone技术底层硬件完善现有操作系统的可靠性和安全性,保障私密数据和关键设备相对于普通世界的物理隔离,解决移动计算环境下面临的安全风险;
2.本发明所述基于TrustZone技术实现移动互联网下移动终端安全存储的方法,使用ARM TrustZone技术通过硬件在物理上实现隔离,具有开发周期短、研发难度低的优点。
3.本发明所述基于TrustZone技术实现移动互联网下移动终端安全存储的方法,不仅实现了私密数据的加解密,也将私密应用同样实现加解密,并支持其在安全世界内启动,保证此应用于普通世界物理隔离。
附图说明
图1为本发明所述基于TrustZone技术实现移动互联网下移动终端安全存储的方法流程图;
图2为TrustZone TZASC IP核的结构示意图。
具体实施方式
下面结合实施例和说明书附图对本发明做进一步说明,但不限于此。
实施例1
如图1-2所示。
一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法,包括步骤如下:
1)普通世界用户调用安全应用处于普通世界的应用服务;经过权限验证后,开启会话,将创建安全用户/应用的数据和信息传递给内核安全应用;
2)所述内核安全应用向中央控制内核申请配置TrustZone IP核,通过TrustZoneIP核将数据传输总线的状态切换为安全态;通过TrustZone IP核在内存中根据安全用户/应用的数据和信息开辟出内存隔离区;
3)将已加密的内核安全应用加载到所述内存隔离区中,并调用加解密模块对内核安全应用进行解密;
4)根据安全用户/应用的数据和信息将内核安全应用启动,并向非安全世界返回成功信号。
移动互联网是为移动终端网络通信而建立起来的,相对于传统互联网,其安全性相对较差,易于遭受攻击,数据通讯时传入安全世界的数据难以保证安全可信,为此专门设立了通信数据审查机制用以过滤掉非安全数据。移动终端具有体积小,便于携带的特点,但是其性能相对于传统设备较差,且现有的移动操作系统如Android对于敏感数据的存储采用软件隔离或者加密,无法保障运行时的安全,为此本发明采用TrustZone技术,通过底层硬件为用户开辟一个完全于普通世界物理隔离的空间,用以存储敏感数据。
实施例2
如实施例1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,所不同的是,所述步骤3)中已加密的内核安全应用设置在硬盘中;已加密的内核安全应用通过数据传输总线加载到内存隔离区中。
实施例3
如实施例1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,所不同的是,所述步骤1)中的内核安全应用运行于中央控制内核所在的安全区内。安全区顾名思义是通过TrustZone IP核TZASC(TrustZone Address Controller,可信域地址控制器)在内存中分配的一块跟普通世界物理隔离的安全区域,用于运行和存储安全世界中的程序或信息。
实施例4
如实施例1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,所不同的是,所述步骤1)之后,步骤2)之前还包括信息审查的步骤;所述内核安全应用对安全用户/应用的数据和信息进行审查,如果现有的内存资源能够建立满足要求的内存隔离区,则执行2),否则输出建立错误并返回步骤1)。
实施例5
如实施例4所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,所不同的是,内核安全应用对安全用户/应用的数据和信息进行审查的过程如下:
A、设定传入安全世界的网络数据(网络数据主要包含需要升级或同步的安全文件如安全设备驱动、用户私密数据、普通世界操作系统设备配置文件等)的安全等级评定方式,为区分不同网络数据,使用四种等级对网络数据进行划分,分别是:
A1、判定是否存在MD5或HASH值,如果存在,则此网络数据具有验证本身完整性的方法,提升网络数据的安全等级;
A2、判定网络数据是否通过网络传输协议进行保护,如果存在,则提升此网络数据的安全等级;使用网络传输协议进行保护,数据遭到篡改和破坏的可能性极大降低。
A3、判定网络数据是否通过加密手段进行过加密,如果存在,则提升网络数据的安全等级;使用加密手段,可以使网络数据遭到窃取的可能性大为降低;
A4、判定网络数据是否通过其他手段进行保护;保留扩展接口,用以增加额外的验证办法,提高API的可扩展性;其他手段为拓展接口,也就是用户特定的网络数据判定方式,用于增加此网络数据审查应用的可拓展性,根据不同用户的实际需求,增加判定条件。
B、通过用户设定的安全等级,将需要加载的网络数据的安全等级进行比对,如果网络数据的安全等级不低于用户所设定的安全等级,则验证通过;
C、将网络数据加载到安全世界中。
实施例6
如实施例1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,所不同的是,所述TrustZone IP核为TrustZone TZASC IP核。

Claims (6)

1.一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法,其特征在于,包括步骤如下:
1)普通世界用户调用安全应用处于普通世界的应用服务;经过权限验证后,开启会话,将创建安全用户/应用的数据和信息传递给内核安全应用;
2)所述内核安全应用向中央控制内核申请配置TrustZone IP核,通过TrustZone IP核将数据传输总线的状态切换为安全态;通过TrustZone IP核在内存中根据安全用户/应用的数据和信息开辟出内存隔离区;
3)将已加密的内核安全应用加载到所述内存隔离区中,并调用加解密模块对内核安全应用进行解密;
4)根据安全用户/应用的数据和信息将内核安全应用启动,并向非安全世界返回成功信号。
2.根据权利要求1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,其特征在于,所述步骤3)中已加密的内核安全应用设置在硬盘中;已加密的内核安全应用通过数据传输总线加载到内存隔离区中。
3.根据权利要求1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,其特征在于,所述步骤1)中的内核安全应用运行于中央控制内核所在的安全区内。
4.根据权利要求1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,其特征在于,所述步骤1)之后,步骤2)之前还包括信息审查的步骤;所述内核安全应用对安全用户/应用的数据和信息进行审查,如果现有的内存资源能够建立满足要求的内存隔离区,则执行2),否则输出建立错误并返回步骤1)。
5.根据权利要求4所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,其特征在于,内核安全应用对安全用户/应用的数据和信息进行审查的过程如下:
A、设定传入安全世界的网络数据的安全等级评定方式,为区分不同网络数据,使用四种等级对网络数据进行划分,分别是:
A1、判定是否存在MD5或HASH值,如果存在,则此网络数据具有验证本身完整性的方法,提升网络数据的安全等级;
A2、判定网络数据是否通过网络传输协议进行保护,如果存在,则提升此网络数据的安全等级;
A3、判定网络数据是否通过加密手段进行过加密,如果存在,则提升网络数据的安全等级;
A4、判定网络数据是否通过其他手段进行保护;保留扩展接口,用以增加额外的验证办法,提高API的可扩展性;
B、通过用户设定的安全等级,将需要加载的网络数据的安全等级进行比对,如果网络数据的安全等级不低于用户所设定的安全等级,则验证通过;
C、将网络数据加载到安全世界中。
6.根据权利要求1所述的基于TrustZone技术实现移动互联网下移动终端安全存储的方法,其特征在于,所述TrustZone IP核为TrustZone TZASC IP核。
CN201710848560.6A 2017-09-19 2017-09-19 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法 Pending CN107609412A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710848560.6A CN107609412A (zh) 2017-09-19 2017-09-19 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710848560.6A CN107609412A (zh) 2017-09-19 2017-09-19 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法

Publications (1)

Publication Number Publication Date
CN107609412A true CN107609412A (zh) 2018-01-19

Family

ID=61060858

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710848560.6A Pending CN107609412A (zh) 2017-09-19 2017-09-19 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法

Country Status (1)

Country Link
CN (1) CN107609412A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443078A (zh) * 2019-07-19 2019-11-12 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN111324910A (zh) * 2020-03-20 2020-06-23 山东大学 一种采用TrustZone技术实现内存数据库的方法
CN111427836A (zh) * 2020-06-11 2020-07-17 杭州万高科技股份有限公司 一种总线资源配置调整的异构多核处理器
CN112329019A (zh) * 2020-11-02 2021-02-05 歌尔科技有限公司 基于TrustZone的编程方法、终端设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
CN106980794A (zh) * 2017-04-01 2017-07-25 北京元心科技有限公司 基于TrustZone的文件加解密方法、装置及终端设备

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105260663A (zh) * 2015-09-15 2016-01-20 中国科学院信息工程研究所 一种基于TrustZone技术的安全存储服务系统及方法
CN106980794A (zh) * 2017-04-01 2017-07-25 北京元心科技有限公司 基于TrustZone的文件加解密方法、装置及终端设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘艺: "移动设备安全系统的研究与设计", 《中国优秀硕士学位论文全文数据库信息科辑(月刊)》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110443078A (zh) * 2019-07-19 2019-11-12 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN110443078B (zh) * 2019-07-19 2021-05-28 南京芯驰半导体科技有限公司 一种基于特权分级的安全存储系统
CN111324910A (zh) * 2020-03-20 2020-06-23 山东大学 一种采用TrustZone技术实现内存数据库的方法
CN111427836A (zh) * 2020-06-11 2020-07-17 杭州万高科技股份有限公司 一种总线资源配置调整的异构多核处理器
CN111427836B (zh) * 2020-06-11 2020-11-13 杭州万高科技股份有限公司 一种总线资源配置调整的异构多核处理器
CN112329019A (zh) * 2020-11-02 2021-02-05 歌尔科技有限公司 基于TrustZone的编程方法、终端设备及存储介质

Similar Documents

Publication Publication Date Title
CN105260663B (zh) 一种基于TrustZone技术的安全存储服务系统及方法
US11048824B2 (en) Method for improving security of trusted application
JP5570593B2 (ja) 仮想モバイル機器の機能移行
US20190036693A1 (en) Controlled access to data in a sandboxed environment
JP5620482B2 (ja) 仮想モバイル機器の使用制御
JP5596785B2 (ja) 仮想モバイル機器
CN104077533B (zh) 一种操作敏感数据的方法和设备
AU2012337403B2 (en) Cryptographic system and methodology for securing software cryptography
US20200067896A1 (en) Data operations using a proxy encryption key
US11080371B2 (en) Method and system of state consistency protection for Intel SGX
CN107609412A (zh) 一种基于TrustZone技术实现移动互联网下移动终端安全存储的方法
CN103002445A (zh) 一种安全的提供应用服务的移动电子设备
CN106980794A (zh) 基于TrustZone的文件加解密方法、装置及终端设备
AU2018201934B2 (en) Network based management of protected data sets
CN106997439A (zh) 基于TrustZone的数据加解密方法、装置及终端设备
JP2012531678A (ja) 仮想モバイル機器のセキュリティの提供
CN108322307B (zh) 基于内核内存共享的容器间通讯系统及方法
WO2022028289A1 (zh) 数据加密方法、数据解密方法、装置、终端和存储介质
CN108509802A (zh) 一种应用程序数据防泄密方法和装置
US20190238560A1 (en) Systems and methods to provide secure storage
Xia et al. TinMan: Eliminating confidential mobile data exposure with security oriented offloading
CN107358114A (zh) 一种防止用户数据丢失的方法及终端
CN107666469A (zh) 验证码短信的处理方法及终端
Cooijmans et al. Secure key storage and secure computation in Android
CN104955043B (zh) 一种智能终端安全防护系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180119

RJ01 Rejection of invention patent application after publication